Page 1

INDRA PERMANA 4711010026


Gambaran Internet  Dimulai ketika seseorang memasuki web alamat atau URL ( Uniform Resource Locator ) ke address bar browser . Sebuah URL terdiri dari tiga bagian : host , nama domain , dan nama file . Dalam contoh kita , "http " atau Hypertext Transfer Protocol ( HTTP ) adalah protokol digunakan di Internet untuk mencari dan berinteraksi dengan situs web dan sejenisnya . Sebuah protokol tidak lebih dari cara yang disepakati untuk perangkat untuk berkomunikasi dengan satu sama lain .


Gambaran Internet Selanjutnya adalah nama domain , " forensik digital . " Terakhir adalah Top Level Domain ( TLD ) , " . Com . " Ini disebut TLD karena di bagian atas hirarki yang membentuk sistem nama domain Internet . TLDs lainnya termasuk . Org , . Edu , dan bersih , . hanya untuk beberapa nama . Browser, menggunakan protokol HTTP , mengirimkan " mendapatkan " permintaan ke server web tuan www.digitalforensics.com . Browser adalah sebuah aplikasi yang digunakan untuk melihat dan mengakses konten di Internet . Ada beberapa browser untuk memilih dari: yang paling umum adalah Microsoft Internet Explorer , Mozilla Firefox , dan Google Chrome .


Gambaran Internet

. Sebuah Nama Domain Server ( DNS ) bertanggung jawab untuk pemetaan nama domain ke alamat IP tertentu . Setelah DNS membuat konversi , permintaan tersebut kemudian dikirim ke server hosting situs web . setelah menerima permintaan , server mengembalikan halaman web yang diminta dan terkait konten . Sebuah halaman web terdiri dari beberapa komponen . Yang pertama adalah HTML ( Hypertext Markup Language ) dokumen . Ini mengandung sedikit informasi termasuk petunjuk untuk bagaimana halaman harus diberikan ( ditampilkan ) oleh browser , konten , dan banyak lagi . Hal ini juga berisi nama file untuk subkomponen dari web Halaman seperti gambar . Sangat penting untuk dicatat bahwa HTML tidak pemrograman bahasa.


Peer-to -Peer ( P2P ) P2P digunakan terutama sebagai sarana untuk berbagi file . Sebagian besar lalu lintas pada Jaringan P2P bajakan musik dan film serta pornografi anak . P2P berbeda dari jaringan client / server dalam komputer pada jaringan P2P dapat melayani kedua peran ( client dan server ) . Gnutella adalah salah satu sistem utama atau arsitektur digunakan dalam jaringan P2P .


The Index.dat file

Index.dat adalah biner , seperti wadah file yang digunakan oleh Microsoft Internet Explorer ( MSIE ) . File index.dat memegang sedikit nilai untuk forensik penguji . Ada beberapa file index.dat pada sistem . index.dat The trek beberapa informasi mengenai URL yang dikunjungi , jumlah kunjungan , dan sebagainya. File-file yang tersembunyi dari pengguna dan harus dilihat dengan menggunakan alat dari beberapa macam. Kedua FTK dan EnCase mampu menguraikan file index.dat . MSIE memiliki tiga direktori : Sejarah , Cookies , dan Temporary Internet Files . File index.dat digunakan untuk melacak informasi dan isi dari setiap direktori ( Casey , 2009) .


Web Browser - INTERNET EXPLORER

Web browser merupakan bagian tak terpisahkan dari pengalaman komputasi secara keseluruhan dan berfungsi sebagai kami " kendaraan " pada "Informasi Superhighway " yang dikenal sebagai World Wide Web. Meskipun ada beberapa browser di pasar , Microsoft Internet Explorer jauh dan yang paling banyak digunakan . browser lain ( untuk PC ) juga mendapatkan beberapa traksi Mozilla Firefox dan Google Chrome. Pada komputer Macintosh , Safari adalah raja , dengan Firefox mendapatkan beberapa gunakan di sini juga. Pada dasar mereka , aplikasi ini berfungsi dalam banyak cara yang sama . Misalnya , mereka semua menggunakan semacam sistem caching .


Cookie  Cookie adalah file teks kecil yang disimpan pada komputer pengguna oleh web Server . Cookie dapat melayani berbagai tujuan . Mereka dapat digunakan untuk melacakmsesi serta mengingat preferensi pengguna untuk situs web tertentu . Amazon.com adalah contoh yang bagus . Ketika Anda kembali ke situs Anda biasanya disambut dengan "Halo , Susan " serta rekomendasi disesuaikan berdasarkan pada pembelian Anda dan riwayat browsing . Bahwa tingkat individualisasi dibuat mungkin melalui cookies . Cookie dapat memberikan bukti yang berharga dan dilacak dalam file index.dat tunggal. Mereka dapat berisi Locators UniformResource ( URL ) , tanggal dan waktu , nama pengguna ,


Temporary Internet Files , Cache web a.k.a.

. web cache adalah salah satu cara bahwa browser pembuat mencukur beberapa waktu dari waktu download . Cache kecepatan hal-hal bersama oleh menggunakan kembali komponen halaman web seperti gambar , menghemat waktu dari keharusan untuk men-download benda lebih dari sekali . Browser Microsoft , Internet Explorer , mengacu pada web cache sebagai Temporary Internet Files ( TIF ) . Di Microsoft Internet Explorer , TIF diatur ke dalam subfolder bantalan nama delapan karakter acak. Mereka diatur menggunakan koleksi file index.dat . Setiap file di TIF memiliki tanggal yang sesuai dan waktu nilai yang terkait dengan itu . Ini termasuk " kotak-kotak terakhir" waktu, yang digunakan oleh browser untuk menentukan apakah versi yang lebih baru ada di server . Jika demikian , maka akan mendownload versi yang lebih baru . Pengguna dapat melihat mereka TIF kapan saja dengan menggunakan Windows Explorer .


Sejarah Internet  Sejarah digunakan untuk mencegah pengguna dari harus mengetik ulang URL ke address bar browser . File-file index.dat melacak rincian lain baik . Misalnya, melacak berapa kali situs ini dikunjungi , dan nama file. Sejarah internet diatur dalam beberapa folder dan Index.dat file . Ada tiga folder : Harian , Mingguan , dan Kumulatif . Folder ini menggunakan konvensi penamaan didasarkan pada seperangkat awalan diikuti dengan tanggal jangkauan. Misalnya, folder meliputi sejarah Internet dari 1 Oktober 2011, sampai 8 Oktober 2011, akan terlihat seperti ini :


Sejarah Internet  MSHist012011100120111008 MSHist01 - Nama folder / awalan 2011 - Tahun (start ) 1001 - Tanggal (start ) 2011 - Tanggal (akhir ) 1008 - Tanggal (akhir ) Orang-orang yang memiliki sesuatu yang disembunyikan akan sering menghapus sejarah mereka pada sering dasar . Hal ini dapat dilakukan secara manual oleh pengguna atau secara otomatis oleh sistem. Oleh default, sejarah diatur untuk menghapus setiap dua puluh hari . Pengguna dapat mengubah ini untuk jelas jauh lebih cepat dari itu. Menggunakan alat yang dapat membaca registry, Anda dapat melihat Informasi ini di sini: NTUSERS \ Software Microsoft \ Windows \ CurrentVersion \ Internet Settings \ URL sejarah


Internet Explorer Artefak di Registry

Sebagai bagian dari fungsi sehari-hari, MSIE deposito artefak dalam registri. ini item disimpan terutama di sarang NTUSER.DAT. Di sini kita dapat melihat apakah toko browser password, mesin pencari default, penyedia pencarian default, dan banyak lagi. Registri juga dapat memberitahu kita apa URL telah diketik langsung ke browser address bar. Ini terdaftar dari 1 sampai 25 dengan jumlah terendah menjadi terbaru. Hanya dua puluh lima entri dapat disimpan pada satu waktu. Entri yang dibersihkan pada pertama, keluar pertama dasar. Gambar 8.1 menunjukkan apa yang mereka terlihat seperti melalui alat forensik.


Internet Explorer Artefak di Registry

Berikut adalah path file ke artefak registri ini : NTUSER \ Software \ Microsoft \ Internet Explorer \ diketik URL Ingat , registri tidak terbaca-manusia dalam bentuk aslinya . untuk menguji itu Anda akan membutuhkan alat yang tepat . Beberapa alat ini meliputi Microsoft RegEdit , RegRipper Harlan Carvey , dan AccessData itu Registry Viewer .


Obrolan Klien

Aplikasi chatting keduanya populer dan banyak . Mereka digunakan untuk instan komunikasi berbasis teks . Aplikasi populer termasuk AOL Instant Messenger ( AIM ) , Yahoo! Messenger , Windows Live Messenger , Trillian , Digsby , dan banyak lagi. Klien ini dapat digunakan baik untuk melakukan atau memfasilitasi berbagai kejahatan


Internet Relay Chat ( IRC ) Chatting Komersial klien seperti Yahoo! dan AOL yang cukup populer dan lebar gunakan . Ada dua klien chat lainnya yang layak mengeksplorasi . alat-alat ini yang bisa dibilang lebih cocok untuk kegiatan kriminal . Internet Relay Chat atau IRC salah satu alat tersebut . IRC adalah jaringan chatting besar yang memiliki sedikit untuk pengawasan tidak seperti itu berada di bawah kendali ada satu entitas tunggal. Ini affords pengguna yang dekat anonimitas total karena tidak ada proses registrasi formal.


ICQ " I Seek You "

ICQ adalah alat chatting kedua yang menjamin melihat lebih dekat . ICQ datang di tempat kejadian pada tahun 1996 . Angka-angka dari ICQ memberikan gambaran betapa populer chat client ini : ■ Lebih dari 42 juta pengguna aktif ■ Lebih dari 425 juta unduhan ■ Lebih dari 1,1 miliar pesan yang dikirim dan diterima setiap hari ■ Rata-rata pengguna ICQ terhubung lebih dari lima jam per hari ■ perempuan 47 % dan 53 % laki-laki ■ 80 % dari pengguna antara usia tiga belas dan dua puluh sembilan ■ Tersedia dalam enam belas bahasa ( ICQ ) Web Browser Internet Explorer - 125


E - MAIL

e -mail adalah salah satu yang terbaik . orang-orang sering menyusun dan mengirim e - mail yang mereka menganggap tidak akan pernah dibaca oleh orang lain selain penerima yang dimaksud . Dengan demikian , ini pertukaran sering candid dapat (dan memiliki) kembali menghantui pihak yang terlibat . Ini juga gigih , bertempat tinggal di beberapa lokasi , sehingga membuatnya sulit untuk menyingkirkan .


Mengakses E -mail

E -mail diakses dan dikelola dalam satu dari dua cara . Yang pertama adalah e -mail berbasis web seperti Google Gmail atau Hotmail Microsoft . Alat-alat ini berfungsi melalui browser web . Yang kedua adalah melalui aplikasi e -mail ( client ) . E - mail client adalah program khusus yang dirancang khusus untuk bekerja dengan e -mail . Beberapa aplikasi juga mengelola kalender , tugas, kontak , dan lainnya. Outlook dan Windows Live Mail oleh Microsoft adalah dua yang paling populer klien e - mail pada Sistem Windows . Outlook , yang lebih kuat dari dua , digunakan terutama dalam tempat kerja atau oleh pengguna listrik . Windows Live Mail dan pendahulunya Outlook Ekspresikan memiliki fungsi jauh lebih terbatas


E -mail Protokol E -mail menggunakan beberapa protokol untuk mengirim dan menerima e mail . Beberapa dari mereka adalah : â– Simple Mail Transfer Protocol ( SMTP ) - Digunakan oleh klien e-mail untuk mengirim e - mail dan oleh server untuk mengirim dan menerima . â–  Post Office Protocol ( POP ) - Digunakan oleh klien e-mail untuk menerima pesan e -mail . â–  Internet Message Access Protocol protokol komunikasi ( IMAP ) dua-arah digunakan oleh klien untuk mengakses e -mail pada server .


E - mail sebagai Bukti E - mail ini digunakan secara luas dan orang-orang cenderung liar dalam pesan mereka , mengatakan hal-hal yang mereka mungkin tidak pernah mengatakan sebaliknya . Dengan demikian , e -mail dapat memberikan kita dengan kekayaan bukti potensial . Beberapa hal-hal antara lain: â– Komunikasi relevan dengan kasus â–  alamat E -mail â–  Alamat IP â–  Tanggal dan waktu


E -mail - Menutupi Trail

Terutama tersangka savvy dapat mengambil langkah-langkah untuk mencegah seseorang menelusuri pesan kembali kepada mereka . Misalnya , mereka bisa membentuk sebuah e -mail ( membuat itu muncul berasal dari orang lain ) atau menghapus atau memodifikasi header . Tersangka juga bisa membuat account e -mail palsu . Ada perangkat lunak gratis yang tersedia di Internet yang memungkinkan pengguna untuk " spoof " an e -mail . Spoofing adalah tindakan membuat tampilan e -mail seolah-olah itu benar-benar datang dari orang lain atau dari lokasi yang berbeda . Ada layanan yang tersedia yang akan pesan reMail (forward ) , pengupasan keluar informasi identitas sebelumnya transmisi . Hal ini dikenal sebagai remailing anonim. Banyak perusahaan-perusahaan tidak menyimpan log , lanjut memastikan privasi pengguna mereka .


Tracing E-mail  Tracing pesan e-mail sangat bergantung pada log. Seperti yang kita pelajari sebelumnya, setiap server sepanjang jalan e-mail ini menambah informasi kepada header pesan. 127 E-Mail Salah satu bit informasi adalah ID pesan. Pesan ID adalah unik nomor yang ditetapkan ke pesan dengan server e-mail. Mengkorelasikan ID pesan dengan log server adalah bukti kuat bahwa pesan telah diterima dan dikirim oleh mesin tertentu. Sekali lagi, penyedia dapat membersihkan log tersebut pada biasa dasar jika mereka bahkan menjaga mereka sama sekali.


SITUS JEJARING SOSIAL

E - mail dan media sosial memiliki setidaknya satu kesamaan . Tampaknya ada hampir tidak ada yang orang tidak akan mengirim , pos , atau tweet . Kenyataan bahwa setiap orang tampaknya di Facebook , Twitter , atau beberapa rasa sosial media tidak hilang pada penegakan hukum atau calon majikan dalam hal ini . Kedua kelompok secara rutin melihat ke media sosial untuk mempelajari lebih lanjut tentang tersangka dan calon karyawan . Bukti Sosial media dapat ditemukan di beberapa tempat, termasuk tersangka komputer , smartphone , dan jaringan penyedia.


RINGKASAN  Fungsi internet di sebagian besar karena dua protokol, khususnya HTTP dan TCP / IP. Lain teknologi yang sangat umum digunakan secara luas adalah HTML atau Hyper-teks Markup Language. HTML adalah salah satu bahasa utama yang digunakan untuk membangun halaman web. Dalam forensik digital, bukti dapat ditemukan dalam kode ini sehingga Ringkasan 129 perlu bagi kita sebagai pemeriksa untuk dapat menavigasi melalui itu untuk mencari apapun yang ada bukti. Kami juga melihat bagaimana halaman web yang ditemukan dan dikirim ke browser menggunakan Uniform Resource Locators ( URL ) dan Domain Name Server ( DNS ) . Peer-to -Peer ( P2P ) jaringan dapat digunakan untuk berbagi tidak hanya musik bajakan dan film , tapi selundupan seperti pornografi anak juga.


RINGKASAN Bab 8 juga melihat beberapa artefak yang dihasilkan dari internet dan e -mail penggunaan. Ini termasuk hal-hal seperti index.dat catatan , Temporary Internet File ( TIF ) , file NTUSER.DAT , cookies , dan judul e -mail . Tracing e -mail kembali ke asal-usulnya adalah tidak mudah sebagai informasi identitas dapat dipalsukan atau dihapus . Chat klien dan log yang terkait layak memeriksa jika ditemukan pada komputer . Ingat , penebangan tidak dapat diaktifkan secara default . IRC dan ICQ dua mode komunikasi internet yang tidak dapat diabaikan . Ini adalah dua cara yang paling populer bagi para penjahat ( dan lain-lain yang bersangkutan dengan komunikasi pribadi ) untuk membantu menutupi jejak mereka. Jejaring sosial digunakan di seluruh dunia saat ini oleh sejumlah besar orang . Bukti jejaring sosial dapat ditemukan secara lokal dan jarak jauh pada penyedia jaringan .


internet & email - Indra Permana